• Nebyly nalezeny žádné výsledky

Analýza bezpečnostního systému firmy AGC Fenestra v oblasti řešení bezpečnostních incidentů

N/A
N/A
Protected

Academic year: 2022

Podíl "Analýza bezpečnostního systému firmy AGC Fenestra v oblasti řešení bezpečnostních incidentů"

Copied!
74
0
0

Načítání.... (zobrazit plný text nyní)

Fulltext

(1)

Analýza bezpečnostního systému firmy AGC Fenestra v oblasti řešení bezpečnostních incidentů

Analysis of the Security System in AGC Fenestra a.s. for Solving Security Incidents

Bc. Jan Kapusta

Diplomová práce

2012

(2)
(3)
(4)

ABSTRAKT

Práce se zabývá rozborem bezpečnostních systémů a režimových opatření v AGC Fenestra.

Cílem je u vybraných bezpečnostních incidentů navrhnout opatření pro jejich eliminaci a odhadnout další vývoj firmy a dopad změn na vznik bezpečnostních incidentů.

Klíčová slova: bezpečnostní incident, riziko, nebezpečí

ABSTRACT

The work deals with the analysis of security systems and measures in the regime AGC Fenestra. The goal is for selected safety incidents suggest measures for their elimination and further development of the company to estimate the impact of changes and the emergence of security incidents

Keywords: security incident, risk, danger

(5)

Děkuji tímto svému vedoucímu bakalářské práce Ing. Rudolfu Drgovi za odborné vedení, rady a připomínky, které mi poskytoval během konzultací. Dále chci poděkovat svým blízkým za podporu během studia.

(6)

Prohlašuji, že

• beru na vědomí, že odevzdáním diplomové/bakalářské práce souhlasím se zveřejněním své práce podle zákona č. 111/1998 Sb. o vysokých školách a o změně a doplnění dalších zákonů (zákon o vysokých školách), ve znění pozdějších právních předpisů, bez ohledu na výsledek obhajoby;

• beru na vědomí, že diplomová/bakalářská práce bude uložena v elektronické podobě v univerzitním informačním systému dostupná k prezenčnímu nahlédnutí, že jeden výtisk diplomové/bakalářské práce bude uložen v příruční knihovně Fakulty aplikované informatiky Univerzity Tomáše Bati ve Zlíně a jeden výtisk bude uložen u vedoucího práce;

• byl/a jsem seznámen/a s tím, že na moji diplomovou/bakalářskou práci se plně vztahuje zákon č. 121/2000 Sb. o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon) ve znění pozdějších právních předpisů, zejm. § 35 odst. 3;

• beru na vědomí, že podle § 60 odst. 1 autorského zákona má UTB ve Zlíně právo na uzavření licenční smlouvy o užití školního díla v rozsahu § 12 odst. 4 autorského zákona;

• beru na vědomí, že podle § 60 odst. 2 a 3 autorského zákona mohu užít své dílo – diplomovou/bakalářskou práci nebo poskytnout licenci k jejímu využití jen s předchozím písemným souhlasem Univerzity Tomáše Bati ve Zlíně, která je oprávněna v takovém případě ode mne požadovat přiměřený příspěvek na úhradu nákladů, které byly Univerzitou Tomáše Bati ve Zlíně na vytvoření díla vynaloženy (až do jejich skutečné výše);

• beru na vědomí, že pokud bylo k vypracování diplomové/bakalářské práce využito softwaru poskytnutého Univerzitou Tomáše Bati ve Zlíně nebo jinými subjekty pouze ke studijním a výzkumným účelům (tedy pouze k nekomerčnímu využití), nelze výsledky diplomové/bakalářské práce využít ke komerčním účelům;

• beru na vědomí, že pokud je výstupem diplomové/bakalářské práce jakýkoliv softwarový produkt, považují se za součást práce rovněž i zdrojové kódy, popř. soubory, ze kterých se projekt skládá. Neodevzdání této součásti může být důvodem k neobhájení práce.

Prohlašuji,

že jsem na diplomové práci pracoval samostatně a použitou literaturu jsem citoval.

V případě publikace výsledků budu uveden jako spoluautor.

že odevzdaná verze diplomové práce a verze elektronická nahraná do IS/STAG jsou totožné.

Ve Zlíně ……….

podpis diplomanta

(7)

OBSAH

ÚVOD ... 9

I TEORETICKÁ ČÁST ... 10

1 TECHNICKÉ A REŽIMOVÉ BEZPEČNOSTNÍ SYSTÉMY ... 11

1.1 BEZPEČNOSTNÍ POLITIKA ORGANIZACE ... 11

1.2 VÝCHODISKA PRO STANOVENÍ ZÁSAD BEZPEČNOSTNÍ POLITIKY ORGANIZACE ... 12

1.2.1 Cíl bezpečnostní politiky ... 13

1.2.2 Bezpečnostní plánování (projekty) ... 13

1.2.3 Stanovení cíle ... 13

1.2.4 Termín dokončení ... 13

1.2.5 Definování jednotlivých činností ... 14

1.2.6 Zabezpečení zdrojů ... 14

1.2.7 Stanovení odpovědné osoby ... 14

1.3 REALIZACE BEZPEČNOSTNÍHO PROJEKTU ... 15

1.4 SYSTÉM ŘÍZENÍ RIZIK ... 15

1.4.1 Prevence ... 15

1.4.2 Represe ... 16

1.4.3 Revitalizace ... 16

1.5 METODY A PROCESY KRIZOVÉHO ŘÍZENÍ ... 16

1.5.1 Plány ... 16

1.6 HAVARIJNÍ PLÁNY ... 16

1.7 POSLOUPNOST ŘEŠENÍ KRIZOVÝCH SITUACÍ ... 18

2 SOUČASNÝ STAV BEZPEČNOSTNÍCH A REŽIMOVÝCH OPATŘENÍ V PODNIKU ... 19

2.1 STRUKTURA VEDENÍ PODNIKU ... 19

2.2 TECHNICKÉ PROSTŘEDKY PODNIKU ... 20

2.2.1 Bezpečnostní systém ... 20

2.2.1.1 EZS ... 20

2.2.1.2 EPS... 23

2.2.1.3 Přístupový systém ... 24

2.2.2 Kamerový systém ... 25

2.2.3 Docházkový systém ... 26

2.2.4 IT systém ... 27

2.3 REŽIMOVÉ OPATŘENÍ ... 28

2.3.1 Politiky společnosti ... 28

2.3.2 Politika bezpečnosti a ochrany zdraví při práci v AGC Fenestra a.s. ... 29

2.3.3 Pracovní postupy ... 29

2.3.4 Bezpečnostní profily činností ... 30

II PRAKTICKÁ ČÁST ... 35 3 NÁVRH ŘEŠENÍ TECHNICKÝCH BEZPEČNOSTNÍCH SYSTÉMŮ A

REŽIMOVÝCH OPATŘENÍ PRO PODPORU ŘEŠENÍ

(8)

BEZPEČNOSTNÍCH INCIDETŮ ... 36

3.1 ZÁKLADNÍ DRUHY BEZPEČNOSTNÍCH INCIDENTŮ V AGCFENESTRA ... 36

3.1.1 Výpadek dodávek elektrické energie ... 37

3.1.1.1 Navrhované řešení bezp. incidentu - výpadek dodávek energie k technologiím ... 38

3.1.2 Přepětí ... 38

3.1.2.1 Navrhované řešení bezp. incidentu - přepětí ... 39

3.1.3 Porucha technologie ... 40

3.1.3.1 Navrhované řešení bezp. incidentu – porucha technologie ... 40

3.1.4 Chyba obsluhy ... 41

3.1.4.1 Navrhované řešení bezp. incidentu – chyba obsluhy ... 41

3.1.5 Selhání WAN ... 41

3.1.5.1 Navrhované řešení bezp. incidentu – selhání WAN ... 43

3.1.6 Vloupání ... 43

3.1.6.1 Navrhované řešení bezp. incidentu – vloupání ... 44

3.1.7 Krádež ... 45

3.1.7.1 Navrhované řešení bezp. incidentu – krádeže ... 45

3.1.8 Zneužití docházkového systému ... 46

3.1.8.1 Navrhované řešení bezp. incidentu – zneužití docházkového systému 46 3.1.9 Zneužití přístupového systému ... 46

3.1.9.1 Navrhované řešení bezp. incidentu – zneužití přístupového systému . 48 3.1.10 Zasažení nebezpečnou energií ... 48

3.1.10.1 Navrhované řešení bezp. incidentu – zranění servisního pracovníka . 52 3.1.11 Pracovní úraz ... 52

3.1.11.1 Navrhované řešení bezp. incidentu – pracovní úraz ... 53

3.1.12 Zranění externích osob ... 54

3.1.12.1 Navrhované řešení bezp. incidentu – zranění externích osob ... 55

3.1.13 Ekologická havárie ... 55

3.2 POSOUZENÍ RIZIKA BEZPEČNOSTNÍCH INCIDENTŮ ... 56

4 PROGNÓZA DALŠÍHO VÝVOJE FIRMY A DOPAD ZMĚN NA VZNIK BEZPEČNOSTNÍCH INCIDENTŮ ... 58

ZÁVĚR ... 59

ZÁVĚR V ANGLIČTINĚ ... 60

SEZNAM POUŽITÉ LITERATURY ... 61

SEZNAM POUŽITÝCH SYMBOLŮ A ZKRATEK ... 62

SEZNAM OBRÁZKŮ ... 63

SEZNAM TABULEK ... 64

SEZNAM PŘÍLOH ... 65

(9)

ÚVOD

Firma AGC Fenestra a.s., člen AGC Group se zabývá výrobou izolační skel, kalením skel a opracováním skel. Firma působí od roku 1991. Hlavní výrobní závod firmy AGC Fenestra se nachází na Salaši. Další své pobočky má v Nesovicích a Brně. Firma se během let postupně rozšiřuje a přizpůsobuje požadavkům trhu. Postupně se rozšiřuje a mění technologie. Zároveň se mění a rozšiřuje sortiment nabízený zákazníkům. Firma je certifikovaná a splňuje požadavky norem integrovaného systému managementu ČSN EN ISO 9001:2009, ČSN EN ISO 14001:2005 a ČSN OHSAS 18001:2009.

Ve své diplomové práci se zaměřím na analýzu současného stavu bezpečnostních systémů v podniku u kterých popíši současný stav jednotlivých systémů a režimových opatření, které se týkají zajištění bezpečnosti a ochrany zdraví při práci.

V praktické části se zaměřím na rozbor vybraných bezpečnostních incidentů, které se týkají fungování firmy a návrh na jejich eliminaci.

(10)

I. TEORETICKÁ Č ÁST

(11)

1 TECHNICKÉ A REŽIMOVÉ BEZPE Č NOSTNÍ SYSTÉMY

Technické a režimové opatření ve společnosti AGC Fenestra vychází ze základního principů a to ochrany života a zdraví zaměstnanců, zákazníků a pracovníků dodavatelských firem a ochrany majetku firmy.

Systémy, které firma používá pro zajištění ochrany zdraví a života zaměstnanců zákazníků a pracovníků dodavatelských firem pohybujících se v prostorách závodu jsou zejména:

• technické opatření

• režimové opatření

• OOPP

• systém kontroly přístupu

Systémy, které firma používá pro zajištění ochrany majetku firmy jsou zejména:

• MZS

• EZS

• CCTV

• ACCESS

• Strážní služba

• Ochrana elektronických dat

• Režimové opatření

1.1 Bezpe č nostní politika organizace

Bezpečnostní politika organizace je písemný dokument, který má charakter všeobecného plánu v třech zásadních otázkách:

- co má organizace v oblasti bezpečnosti činit a z jakého důvodu, - jakých cílů v oblasti bezpečnosti chce dosáhnout,

- jak bude řídit jednotlivé podnikové činnosti a jaká provede opatření, aby stanovených cílů bylo dosaženo. [ 4]

(12)

V dokumentu bezpečnostní politiky organizace by měla být zodpovězena řada dalších otázek:

- kdo nese odpovědnost za naplnění závěrů bezpečnostní politiky, - jaký je časový horizont pro naplnění cílů bezpečnostní politiky, - jak bude bezpečnostní politika uváděna do praxe,

- jaké jsou na bezpečnostní politiku kladeny požadavky z hlediska efektivity a nákladů,

- jak bude dodržování zásad a cílů bezpečnostními politiky vynucováno, popř. sankcionováno v případě porušování [ 4]

Z důvodu velkého rozsahu dané problematiky, bývá bezpečnostní politika organizace rozčleněna do čtyř základních oblastí:

- oblast personální

- oblast organizační a administrativní

- oblast ochrany majetku (se zaměřením na Know-how – politika ochrany nemovitého majetku, a movitý majetek – politika ochrany movitého majetku).

- oblast informačních systémů [ 4]

1.2 Východiska pro stanovení zásad bezpe č nostní politiky organizace

Bezpečnostní politika není rozhodující oblastí činnosti firmy, proto musí při stanovení základních zásad a cílů vycházet ze zásad obecné politiky organizace. Někdy však může dojít ke kolizi mezi bezpečnostní a obecnou politikou organizace např. v důsledku vnějších vlivů, které tvorbu bezpečnostní politiky ovlivňují, ale samotná organizace zpravidla nemůže je svým jednáním změnit (např. legislativní činnost) nebo konkurenční prostředí, ve které organizace podniká. Dalším východiskem jsou vnitřní vlivy. Jedná se především o možnosti organizace samé (např. ekonomické, organizační aj.), které obvykle může ovlivnit svým jednáním. [ 4]

(13)

1.2.1 Cíl bezpečnostní politiky

I když bezpečnostní politika stanovuje nějaké cíle, jejím hlavním cílem je dosáhnout a následně dlouhodobě udržet určitý stavu a úroveň bezpečnosti organizace. Vytvořit komplexní bezpečnostní plán organizace. [ 4]

1.2.2 Bezpečnostní plánování (projekty)

Konkrétní opatření a podrobný plán realizace zásad a cílů stanovených bezpečnostní politikou jsou realizována formou bezpečnostního plánování (projektu). Charakteristickým znakem je dosažení cíle. Po dosažení cíle je plán ukončen.

Charakteristické rysy bezpečnostních projektů:

- projekty mají přesně a srozumitelně stanovené cíle

- projekty obsahují jednoznačné termíny pro jejich dokončení - obsahují množinu činností propojenou vzájemnými vazbami

- pro jejich realizaci jsou vyčleněny zdroje (obvykle v podobě rozpočtů) - obsahují seznamy pracovníků odpovědných za realizování projektů [ 4]

1.2.3 Stanovení cíle

Cíl musí být definován jednoznačně, srozumitelně a musí být měřitelný (lze ho kvantifikovat, nebo musí být možné jen dva stavy ano/ne). Pro stanovení konečné formulace cíle je třeba vycházet i z bezpečnostní analýzy, bezpečnostního prognózování a bezpečnostní politiky organizace.

1.2.4 Termín dokončení

Jde o jeden z významných součástí projektu. Stanovení, kdy má být daného cíle dosaženo však závisí na mnoha faktorech. Hlavní vliv je přesná znalost jednotlivých dílčích kroků a jejich termínech možné realizace.

(14)

1.2.5 Definování jednotlivých činností

Rozhodující při sestavování plánu je definovat správně množinu všech činností nezbytných pro splnění plánovaného cíle a určit vazby mezi nimi. Tyto úkoly stanovují rozsah plánu a zároveň ovlivňují i termín dokončení plánu. Je nezbytné stanovit hlavní části projektu a poté se zaměřit na jednotlivé části. Stanovit hierarchii jednotlivých úkolů, časové vazby mezi nimi, dobu trvání jednotlivých úkolů a vzájemné závislosti.

K organizaci úkolů do jednotlivých logických bloků napomáhají milníky. Jsou to události nebo podmínky, za kterých je ukončena skupina úkolů k sobě se vztahujících. Takto rozčleněné činnosti lze pak lépe řídit.

1.2.6 Zabezpečení zdrojů

Musí být definovány zdroje projektu:

- lidé (kolik osob a jakých profesí se bude projektu účastnit)

- vybavení (jaké vybavení k realizaci potřebujeme, případně jej zajistit) - prostory (prostory k realizaci, k uskladnění materiálu atd.)

Dále je třeba vyhodnotit, jestli celý projekt může daná firma realizovat z vlastních zdrojů, nebo zda-li některé dílčí úkoly provede jiná organizace dodavatelským způsobem.[ 4]

1.2.7 Stanovení odpovědné osoby

Manažer projektu je odpovědný za realizaci projektu a musí být schopen:

- kontrolovat, zda jsou jednotlivé úkoly plněny včas

- včas rozpoznat možnost vzniku problému a přijmout příslušná opatření

- zajistit a využívat vhodný monitorovací systém, který mu umožní vyhodnotit stav plnění

- rychle a přesně reagovat na odchylky od plánovaného průběhu - přesně plánovat požadavky na omezené zdroje

- rozlišovat priority [ 4]

(15)

1.3 Realizace bezpe č nostního projektu

Realizace bezpečnostního projektu završuje nejdůležitější fázi projektu – dosažení vytyčených bezpečnostních cílů. Dalším velmi důležitým a nesnadným úkolem je jeho následná implementace do organizace. Proto by při plánování bezpečnostních opatření mělo být dodržováno několik zásad:

- komplexnost - úplnost

- vzájemná propojenost - adekvátnost

- funkčnost [ 4]

1.4 Systém ř ízení rizik

Bezpečnostní politika organizace určuje bezpečnostní strategii firmy. Vychází z kvalifikované bezpečnostní analýzy, stanovení rizik, bezpečnostní syntézy a ohodnocených rizik. Na jejichž základě je vytvořen systém řízení rizik.

Systém řízení rizik dělíme do 3 částí:

- prevence - represe - revitalizace

1.4.1 Prevence

Jde o chování, které zabraňuje havárii, poruše nebo krizi. K tomu lze použít:

- administrativně režimová opatření, - technická a technologická opatření,

- fyzická opatření za využití lidských zdrojů, - prevence vzniku krizových událostí,

(16)

- odstraňování zranitelnosti systému [ 5]

1.4.2 Represe

Jde o připravenost ihned zastavit havárii, poruchu nebo krizi, případně omezit a okamžitě minimalizovat dopady.

1.4.3 Revitalizace

Jde o obnovení stavu alespoň na takovou úroveň, která předcházela havárii nebo krizi.

1.5 Metody a procesy krizového ř ízení

Formální zdroje krizového řízení jsou plány a pomůcky, administrativa, zákony, normy, vyhlášky, směrnice a pokyny podle nichž je prováděno krizové řízení. Vytváření plánů je týmová práce celého podniku.

1.5.1 Plány

Plán musí být nacvičený, pravidelně aktualizovaný a testovaný. Musí být reálný, tedy použitelný. Plány musí obsahovat:

- mobilizaci zdrojů - záchranné akce - bezpečnostní akce

- činnosti během prvních 3 hodin - činnosti během následujících 24 hodin - obnovu zdrojů

- koordinaci činností, součinnost [ 5]

1.6 Havarijní plány

Každý havarijní plán je individuální právní akt lišící se podle obsahu a rozsahu řešení a zejména podle obsahu a rozsahu chráněného zájmu. Tím jsou stanoveny priority ochrany.

Cenná aktiva, které je nutno chránit v průběhu krize jsou:

(17)

- lidské zdroje (osoby) - životní prostředí

- hmotná aktiva(budovy, stroje, výrobní linky aj.) - nehmotná aktiva (finance, práva, licence)

- procesy (výroba, výrobní postupy, metodické postupy)

Havarijní (krizový) plán musí obsahovat:

- analýzu stavu, tj. identifikaci a rozbor procesů a funkcí v podniku včetně identifikace stanovení a ocenění rizik

- určení doby a pořadí, ve kterém musí být funkce obnoveny v případě narušení vnějšími nebo vnitřními vlivy

- model a varianty přepokládaných krizových situací - rozsah cíle a strategický záměr plánu

- způsob vyhlášení krizové (havarijní) situace,

- založení HW, SW, zálohování dat a organizační zajištění této činnosti - spojení a datová komunikace

- způsob nakládání s firemní dokumentací, ochrana know how

- operativní (taktické řešení) plánu (plán pro jednotlivé týmy, havarijní scénáře a postup řešení, stanovení počtu a členů jednotlivých realizačních týmů včetně zástupu za výpadek (nemoc, dovolená) odstupňování postupů a časový klíč k provedení

- kontrola znalostí a funkčnosti plánu - pravidelná aktualizace

- praktické testování a secvičení

- údržba technických zdrojů havarijního plánu, certifikace a revize prostředků technické realizace,

- odpovědnost lidských zdrojů v jednotlivých etapách. [ 5]

(18)

1.7 Posloupnost ř ešení krizových situací

Řešení mimořádných krizových situací vychází z určité posloupnosti, která musí být zachována i při skladbě havarijních plánů a při operativní činnosti na místě krizové události. Tuto posloupnost je třeba přizpůsobit reálné situaci. Nelze ji však měnit.

Posloupnost řešení:

- Zajištění a oznámení události - Prvotní řešení události - Vyrozumění o události

- Aktivování řídících a zásahových sil a prostředků - Rozhodnutí o řešení události

- Uložení dílčích úkolů jejich vykonavatelům - Podpora plnění úkolů

- Řešení události

- Zhodnocení průběhu události a nápravových opatření - Fungování objektu v nouzových podmínkách

- Návrat k původnímu stavu [ 5]

(19)

2 SOU Č ASNÝ STAV BEZPE Č NOSTNÍCH A REŽIMOVÝCH OPAT Ř ENÍ V PODNIKU

2.1 Struktura vedení podniku

Obrázek 1 Struktura vedení podniku

Ředitel AGC Fenestra a.s., člen AGC Group

Vedoucí úseku technického zabezpečení

Finanční manager

Vedoucí obchodního oddělení provozovny Salaš

Vedoucí provozovny Brno

Vedoucí provozovny Nesovice

Vedoucí výroby provozovny Salaš

Vedoucí výroby Brno

Tech. pracovník - Systémy jakosti

Tech. pracovník - BOZP, PO, ŽP

Aplikace systému jakosti Salaš

Brno:

Aplikace systému jakosti

Nesovice : Aplikace systému jakosti,

(20)

2.2 Technické prost ř edky podniku

2.2.1 Bezpečnostní systém

Bezpečnostní systém je postaven na zabezpečovacích ústřednách Digiplex od firmy Paradox. Docházkový systém ACS-line od firmy RON SOFTWARE . Kamerový systém je od firmy Pinetron. V níže popsaném schématu je znázorněno základní schéma bezpečnostního systému. Jednotlivé prvky bezpečnostního systému jsou připojeny do lokální sítě a je možné je řídit na dálku.

Obrázek 2 Schéma bezpečnostního systému 2.2.1.1 EZS

Elektronický zabezpečovací systém je na každém závoděřešený pomocí ústředen Digiplex NE96 od firmy Paradox.

Řízení systému (počítače se SW)

Vedoucí provozovny

Nesovice Vedoucí úseku

technického zabezpečení

Vedoucí provozovny Brno

Závod Salaš

MZS

EZS

CCTV

ACCESS

Fyzická ostraha PCO

Závod Nesovice

MZS

EZS

CCTV

ACCESS

PCO

Závod Brno

MZS

EZS

CCTV

ACCESS

PCO Ředitel AGC

Fenestra a.s., člen AGC Group

Spojení pomocí vnitř sítě a VPN spojení

Komunikace zajiště pomocí mobilních telefonů

Spojení pomocí vysílače a GSM bránou

(21)

Obrázek 3 Ústředna Digiplex [ 1]

Základní vlastnosti zabezpečovací ústředny jsou popsány v tabulce:

Digiplex NE

Zabezpečení: Přístup:

96 zón 32 dveří

8 podsystémů 32 časovačů

999 uživatelů 16 úrovní přístupu

127 modulů libovolného typu Nastavení / odstavení kartou 2048 událostí v historii Nastavení svátků na jeden rok

Tabulka 1 Základní vlastnosti Digiplex NE 96 [ 1]

(22)

Obrázek 4 Základní schéma zapojení EZS ústředen na Fenestře

Expandér vstupních zón

Detektory Expandér

vstupních zón

Detektory Výstup PGM Detektory na ústředně Router Salaš

Router Nesovice

Router Brno Switch

Switch Switch

EP-132 EP-132

Ústředna EZS Ústředna EZS Ústředna EZS

Internet Vzdálené připojení

Lokální připojení Program NE-WARE a WINLOAD

Expandér vstupních zón

Detektory Expandér

vstupních zón

Detektory Výstup PGM Detektory na ústředně

Expandér vstupních zón

Detektory Expandér

vstupních zón

Detektory Výstup PGM

Detektory na ústředně Napojení na

PCO

Napojení na PCO Napojení na

PCO

(23)

2.2.1.2 EPS

Firma AGC Fenestra nemá úseky se zvýšeným požárním nebezpečím a nemá nainstalovanou EPS. Funkci elektronické požární signalizace zastupuje instalovaná EZS, která je osazena optickými detektory kouře, které jsou nastaveny na 24 hodinové hlídání.

V případě požárního poplachu vyvolaného těmito detektory se nejdříve prověřuje místo detekce na základě přenosu na PCO, jehož operátor v pracovní době telefonicky informuje o detekci vedoucího úseku technického zabezpečení a v mimopracovní době provede obhlídku zásahovou skupinou na místě.

(24)

2.2.1.3 Přístupový systém

Obrázek 5 Schéma přístupového systému na AGC Fenestře

Router Salaš

Router

Nesovice Router

Brno Switch lokální LAN

Switch lokální LAN

Ústředna EZS Salaš Ústředna EZS Nesovice Ústředna EZS Brno

Přístupový modul DGP

Internet Vzdálené

připojení

Lokální připojení Docházkový

server s SQL v Salaši

Převodník z RS232 na RS485

Převodník ethernet na COM (RS232)

Přístupový modul AL20 /AL40

Převodník ethernet na COM (RS232)

Převodník ethernet na COM (RS232) Switch lokální LAN

Čtyřvodičová sběrnice Magnetický detektor

El. Zámek

(25)

Přístupový systém je realizovaný převážně pomocí přístupových modulů DGP ovládaných EZS ústřednou a částečně pomocí přístupových modulů AL40 které jsou ovládané docházkovým systémem jak je znázorněno na schématickém obrázku přístupového systému na AGC Fenestře.

2.2.2 Kamerový systém

Kamerový systém se skládá ze stacionárních kamer infračerveného přisvícení, datových tras, napájecích tras a záznamového zařízení.

Venkovní kamerový systém slouží k prevenci a následnému odhalování trestné činnosti (krádeže, poškozování majetku společnosti, nebo zaměstnanců). Vnitřní kamerový systém slouží pro ochranu majetkových práv před kopírováním, poškozováním nebo odcizováním unikátní technologie, k zajištění bezpečnosti a ochrany zdraví při práci. Pořízené záznamy jsou využívány pouze v případě protiprávního jednání, při kterém jsou dotčena majetková práva, nebo pokud dojde k narušení bezpečnosti práce a ochrany zdraví při práci.

Kamery jsou umístěny tak, aby na ně bez použití dalších prostředků nebylo možné dosáhnout. Všechny přenosové cesty jsou vedeny kabelem ve výšce v lištách z vnitřních stran budov. Záznamové zařízení je umístěno v uzamčené místnosti s omezeným přístupem a pod dohledem EZS systému.

Uživatelé s oprávněním monitorovat a prohlížet záznamy se mohou na základě svého přiděleného uživatelského jména a hesla přihlásit do programu umožňujícího monitorování. Před prohlížením záznamu z kamer jsou povinni mít schválený formulář

„Prohlížení záznamu z kamer“ ředitelem společnosti kde uvedou důvod prohlížení.

Pokud při prohlížení záznamu zjistí že došlo k protiprávnímu jednání, při kterém byla dotčena majetková práva, nebo došlo k narušení bezpečnosti práce a ochrany zdraví při práci a vzniknou tím oprávněné důvody archivovat záznam, žádá se o schválení „Příkaz k trvalé archivaci z kamerového systému“ ředitelem společnosti.

(26)

2.2.3 Docházkový systém

Docházkový systém se skládá ze SW části od firmy RON Software spol. s r.o. a z HW části od firmy Estelar s.r.o.

SW část běží na SQL serveru, umožňuje přístup libovolného počtu uživatelů a evidenci až 400 osob v zaměstnaneckém poměru.

Server je společný pro všechny lokality Salaš, Nesovice, Brno.

Automatizovaný docházkový systém slouží k evidenci docházky a k přípravě podkladů pro zpracování mzdové agendy. Jako identifikační média slouží karty pro bezkontaktní snímání. Součástí docházkového systému je software pro zpracování docházky.

Princip práce s docházkovým systémem:

Každý ze zaměstnanců obdrží osobní identifikační bezkontaktní kartu. Na terminále jsou nadefinovány operace pro průchod terminálem ( příchod do zaměstnání, odchod k lékaři, odchod na služební cestu, dovolená, odchod ze zaměstnání, atd.). Pro každou operaci je nadefinovaný způsob, jakým bude operace vyhodnocena a zpracována docházkovým systémem.

Pracovník přijde k terminálu, použije přednastavenou operaci, nebo si zvolí operaci, kterou chce provést a přiloží kartu ke čtecímu zařízení. Údaje o průchodech jsou zaznamenány v paměti terminálu a jsou zasílány do sběrného počítače.

Docházka jednotlivých pracovníků je v programu přehledně a graficky zobrazena. Pomocí systému přístupových práv je nastavené, aby každý vedoucí upravoval docházku pouze svým podřízeným. Všechny provedené změny jsou zvýrazněny tak, aby ruční úprava dat byla zřetelně označena. U vložených údajů je zaznamenáno jméno uživatele, který úpravu provedl a je možno nahlédnout do původních dat ze čteček.

(27)

Obrázek 6 Základní plocha docházkového systému ACS - line

2.2.4 IT systém

Výpočetní a komunikační systém AGC Fenestra je určen výhradně pro pracovní účely.

Způsob, kterým se komunikační systémy využívají musí být v souladu s platnými zákony a politikou firmy AGC Fenestra.

Všechny pracovní stanice jsou se spořičem obrazovky, který je chráněný heslem. Uživatel je povinen heslo nejdéle po 3 měsících měnit, přičemž je povinen dodržovat zásady pro práci s heslem tj. nepoužívat krátká hesla, nepoužívat jména svoje ani rodinných příslušníků, datum narození a jiné lehce odhadnutelná hesla.

Důležité interní dokumenty se nesmějí nechávat na lokálních a přenosných počítačích, musejí být uloženy na serveru, kde probíhá jejich záloha.

Veškerý SW instalovaný na pracovních stanicích má platnou licenci a smí být provozován pouze v souladu s autorskými právy.

Všechny pracovní stanice jsou vybaveny antivirovým SW, který je automaticky aktualizován a provádí automatickou kontrolu všech souborů na přítomnost virů a ostatní škodlivý SW.

(28)

Veškeré zálohy dat a řízení přístupových práv je prováděno centrálně s Teplic. To samé platí i o všech aktualizacích, které na stanicích probíhají.

2.3 Režimové opat ř ení

2.3.1 Politiky společnosti

Vedení distribuční sítě AGC Flat Glass Czech a. s. v součinnosti s jednotlivými výrobními a distribučními společnostmi (dále jen společnosti) přijalo společnou politiku kvality, životního prostředí, bezpečnosti a ochrany zdraví při práci a společenské odpovědnosti vypracované společností AGC Glass Europe. Tyto politiky stanovují celkové záměry, zásady a směry působení společností ve vztahu ke kvalitě, enviromentálnímu profilu, bezpečnosti a ochraně zdraví při práci a společenské odpovědnosti a vytvářejí rámec pro činnosti společností. Politiky jsou realizovány pomocí pravidelně stanovovaných a přezkoumávaných cílů, cílových hodnot a programů managementu. [2]

Platnost politik je udržována přezkoumáváním jejich vhodnosti a potřeb změn na základě změn legislativy, měnících se požadavků zainteresovaných stran, změn výrobků nebo činností organizace, pokroku technologie, zkušeností získaných z provozních činností, tržních preferencí a komunikování. [2]

Politiky společnosti jsou sdělovány pracovníkům vyvěšením na vhodných místech jednotlivých společností a při poradách. Jednotlivé společnosti je rovněž sdělují osobám, které pracují z jejich pověření (mandatáři, smluvní partneři pracující na některém zařízení společnosti) nebo jsou jimi řízeny se záměrem vytvořit povědomí o jejich individuálních povinnostech v oblasti ochrany životního prostředí, bezpečnosti práce a požární ochraně a společenské odpovědnosti. [2]

Politiky jsou dostupné všem zainteresovaným stranám, zpravidla na vyžádání. Pochopení politik pracovníky se dosahuje pomocí školení, při kterých jsou pracovníkům vysvětlovány hodnoty společností a sdělován závazek společností naplňovat politiky včetně konkrétních cílů. [2]

(29)

2.3.2 Politika bezpečnosti a ochrany zdraví při práci v AGC Fenestra a.s.

Naše hodnoty - „Bezpečnost a ochranu zdraví při práci považujeme za součást sociální odpovědnosti naší společnosti a zahrnujeme ji mezi hlavní hodnoty nutné k naší úspěšnosti v celé Evropě. Zlepšíme kvalitu pracovního prostředí pro všechny zaměstnance tak, aby vedla ke snížení možnosti úrazu a jejich zdraví. K dosažení těchto cílů se zavazujeme vytvořit systém řízení bezpečnosti a ochrany zdraví při práci OHSMS“ [2]

Závazek a zapojení vedení společnosti a zaměstnanců – „Zavazujeme se, že začneme s dlouhodobým procesem soustavného zlepšování, vedoucím k odstranění úrazů a nemocí.

Zapojíme naše zaměstnance do tohoto procesu s poukázáním na to, že tento proces může být úspěšný pouze s jejich znalostmi a úsilím.“ [2]

Zásady – AGC Fenestra vypracuje a zavede zlepšovací návrhy, které odpovídají následujícím zásadám: „Vyhovíme všem platným zákonům a nařízením týkajících se bezpečnosti a ochrany zdraví při práci. Poskytneme zaměstnancům AGC Fenestra, zaměstnancům se smlouvou na dobu určitou a dodavatelům bezpečné a zdravé pracovní prostředí podle zákonů a podle našich postupů o bezpečnosti. Považujeme OHSMS za součást procesu neustálého zlepšování, do kterého se vedení zavazuje přispívat a vyvíjet neustálé úsilí ve vytváření organizační podoby při řízení procesu kvality. Zavedeme postup pro prevenci úrazů. Vyškolíme a podpoříme všechny zaměstnance, včetně těch se smlouvou podepsanou na dobu určitou, v řízení a zavádění bezpečnosti a ochrany zdraví při práci. Přispějeme k pochopení a zvládání významných rizik vznikajících z našich výrobků nebo činností. Zajistíme, aby se výrobky AGC Fenestra mohly bezpečně vyrábět, dodávat a používat a aby i další nakládání s nimi bylo bezpečné.“ [2]

2.3.3 Pracovní postupy

Pracovní postupy jsou součástí integrovaného systému managementu ISM, který je v celé AGC Fenestra zaveden a udržován. Účelem pracovních postupů je identifikace a popis všech pracovních činností, vykonávaných v podniku

- zdroje - komunikace

(30)

- zlepšování - prodej - výroba

- skladování a dodávání - enviromentální management - bezpečnostní management

- nákup

- údržba

- monitorování a měření - řízení dokumentů

Struktura pracovního postupu vychází z požadavků norem. Jako první je účel pracovního postupu, co je jeho cílem jaký je rozsah platnosti. Definují se zkratky a pojmy v dokumentu obsažené. Následuje samotný pracovní postup. Závěrem je uvedeno na jaké související odkazy a formuláře a přílohy se pracovní postup odkazuje.

Pokud z pracovního postupu vyplývá nějaké riziko, je dokumentován v odkazu na bezpečnostní profily činností, jenž jsou zaznamenány v programu RISCON a jsou pravidelně přezkoumávány a aktualizovány.

2.3.4 Bezpečnostní profily činností

Bezpečnostní profily činností slouží k identifikaci bezpečnosti jednotlivých činností.

K tomuto účelu je ve firmě AGC Fenestra nainstalován program RISCON. Pomocí struktury jednotlivých záložek popisuje strukturu podnikových procesů a vyhodnocuje rizika a stanovené opatření na jejich minimalizaci. Jednotlivé bezpečnostní profily činností jsou následně distribuovány k zaměstnancům.

(31)

Obrázek 7 Okno systému RISCON pro vytváření bezpečnostních charakteristik

Osoba zodpovědná za prevenci rizik musí přezkoumávat obsah a platnosti jednotlivých bezpečnostních charakteristik. Vedoucí pracovníci upozorňují na nové skutečnosti, které jsou do bezpečnostních charakteristik zapisovány a následně provádí jejich školení.

Bezpečnostní charakteristika obsahuje:

- název a popis činnosti, které se týká

- vnitřní předpisy a pracovní postupy týkající se činnosti

- chemické látky použité při dané činnosti a pokyny pro případ jejich úniku - nebezpečí a výsledná míra rizika

- opatření technická, organizační, OOPP - školení a výcvik

- specifické pokyny a zákazy

- kdo ji vytvořil, ověřil a uvolnil včetně datumu a podpisu

(32)

Obrázek 8 Ukázka bezpečnostní charakteristiky ze SW RISCON

K určení výsledné míry rizika se v programu RISCON používá průvodce, jehož úkolem je vyhodnotit správně výslednou míru rizika. Metoda je postavená na tom, že riziko je kombinací pravděpodobnosti a závažnosti.

(33)

Obrázek 9 Asistent pro hodnocení výsledné míry rizika v RISCONu

Tato metodika používá standardní rizikovou matici o velikosti 4x4, přičemž na jedné ose matice jsou vynášeny hodnoty pravděpodobnosti vzniku rizika a na druhé ose hodnoty závažnosti možných následků. Průsečíkem obou hodnot v matici je výsledná míra rizika, tedy bezrozměrné číslo, které v tomto případě může nabývat hodnot od 1 do 16.[ 6]

Obrázek 10 Riziková matice [ 6]

Barvy jednotlivých polí rizikové matice hrají roli přijatelnosti rizika. Zelenou barvou jsou vyznačena pole s přijatelnou mírou rizika, modrou barvou jsou vyznačena pole

(34)

s významnou mírou rizika (v těchto případech je vhodné stanovit nějaká písemná pravidla resp. řídící preventivní opatření) a červenou barvou jsou vyznačena pole s nepřijatelnou mírou rizika (v těchto případech bychom měli vyvíjet jakékoliv rozumné úsilí k tomu, abychom míru rizika vhodnými opatřeními na straně pravděpodobnosti nebo na straně závažnosti snížili alespoň do modré oblasti. [ 6]

(35)

II. PRAKTICKÁ Č ÁST

(36)

3 NÁVRH Ř EŠENÍ TECHNICKÝCH BEZPE Č NOSTNÍCH SYSTÉM Ů A REŽIMOVÝCH OPAT Ř ENÍ PRO PODPORU Ř EŠENÍ BEZPE Č NOSTNÍCH INCIDET Ů

3.1 Základní druhy bezpe č nostních incident ů v AGC Fenestra

Z průzkumu stavu informační bezpečnosti, která je na obr.6 a závažnosti jejich dopadu vyplývá, že největší hrozbou s největším finančním dopadem pro podniky není vloupání či krádež, ale výpadek dodávky elektrického proudu a selhání zařízení. Cílem není popsat všechny bezpečnostní incidenty, ale vybrat pouze ty, které jsou z hlediska firmy AGC Fenestra významné.

V přehledu bezpečnostních incidentů není rozebrán systém ochrany výpočetní techniky proti počítačovým virům, ochrana proti SPAMu a proti selhání výrobního softwaru. Tato ochrana je řešena centrálně z Belgie. Stejným způsobem je řešeno zabezpečení počítačové sítě proti neoprávněnému přístupu zvenčí.

Obrázek 11 Průzkum stavu informační bezpečnosti v ČR 2009 [ 3]

(37)

Obrázek 12 Bezpečnostní incidenty s nejzávažnějším dopadem v ČR 2009 [ 3]

3.1.1 Výpadek dodávek elektrické energie

Výpadek proudu zapříčiní ročně nejvíce finančních ztrát, protože pokud k němu dojde náhle a celá technologie se zastaví, hrozí její poškození, následná porucha zařízení a ztráta dat. Výpadky v řádech několika minut nejsou dodavatelem elektrické energie nijak zaznamenávané a dopředu o nich neinformuje. V současné době se firma snaží především o minimalizaci škod na zařízení a datech.

V rámci opaření na minimalizaci ztrát dat jsou servery zálohované pomocí UPS, která umí bezpečně servery vypnout a následně po obnovení dodávek elektrické energie servery spustit a obnovit tak činnost IS. Uživatelské stanice nejsou zálohované na UPS, tudíž v případě výpadku elektrického proudu dojde ke ztrátě neuložených dat. Nejedná se o klíčová data.

Největší škody při výpadku napájení jsou způsobené na technologiích a právě zpracovávaných materiálech. Při výpadcích napájení v řádu milisekund může dojít k částečnému výpadku řídícího systému technologie, což způsobí nestabilní provozní režim zařízení.

(38)

Pokud je výpadek delší než milisekundy, dochází k zastavení technologie a následně ke zničení zpracovávaného materiálu. K finančním ztrátám dochází v důsledku zničení materiálu a v důsledku ušlého zisku z důvodu časové prodlevy potřebné k znovuobnovení výrobních zařízení.

3.1.1.1 Navrhované řešení bezp. incidentu - výpadek dodávek energie k technologiím Výpadky v řádech milisekund je možné odstranit instalací lokálních UPS, které jsou schopny zálohovat řídící systémy strojů, během krátkých výpadků. Vzhledem k ceně UPS (cca 4000 Kč/kus) a škodám způsobených při výpadku el. proudu, je možné toto řešení realizovat.

Navrhovaným technickým řešením pro delší výpadky je vybudování redundantního připojení k síti. Jedná se o vybudování cca 2km náhradního elektrického vedení, nezávislého na stávajícím vedení a druhé trafostanice. Cenové náklady na vytvoření tohoto vedení však mnohonásobně převyšují škody způsobené výpadkem elektrického proudu.

Dalším možným technickým řešením dlouhodobých výpadkům je instalace záložního napájecího zařízení UPS a náhradního generátoru. Vzhledem k množství odběru elektrické energie firmy (cca až 900kW) by pořizovací náklady byly astronomické.

Řešení, které se snaží snížit škody vzniklé výpadkem proudu v noci je rozeslání automatického hlášení přes SMS bránu na telefonní čísla údržby, která provede kontrolu stavu technologie před nástupem zaměstnanců do práce. Tím dojde ke snížení ztrát z důvodu časové prodlevy potřebné k znovu nastavení technologie.

3.1.2 Přepětí

Vzhledem k poloze firmy, která se nachází na kopci, je zvýšené nebezpečí přepětí z důvodu zásahu blesku. Jako ochrana je použita třístupňová ochrana proti přepětí. První je umístěna přímo v trafostanici, druhá v podružných rozvaděčích a třetí je zabudovaná přímo v technologii, nebo jako součást zásuvek pro připojení výpočetní techniky. Všechny budovy jsou chráněny hromosvody, na kterých je prováděna pravidelná revize. Kamery na plášti budovy jsou instalovány na nevodivých podložkách. Přesto dochází k poškození kamerového systému, který je nainstalován na plášti budovy. Pokud je přepětí silnější

(39)

dochází k poškození části slaboproudých instalací EZS, přístupových čteček a nebo řídících systémů v technologii.

3.1.2.1 Navrhované řešení bezp. incidentu - přepě

Navrhovaným řešením pro minimalizaci škod způsobených na materiálu je v případě blížící se bouřky omezit výrobu nákladných a rozměrných kusů.

Navrhovaným řešením pro zajištění kamer, čteček a jiných slaboproudých zařízení instalovaných na plášti budovy je instalace ochrany pomocí svodičů přepětí a svodičů bleskových proudů (např. svodičů od firmy Saltek). Vzhledem k výši a opakovaným škodám způsobené přepětím a ceně navrhovaného řešení je realizace možná.

Obrázek 13 Schéma ochrany kamery ve venkovním krytu [ 9]

Aby byla zajištěna bezpečnost elektronického systému umístěného v krytu, je nutné zabezpečit pomocí svodičů přepětí a svodičů bleskových proudů všechna vedení, která jsou do krytu zavedena. Kamera i vedení jsou v ochranném prostoru venkovního hromosvodu.

V tomto případě je situace jednodušší a pro vstupy jsou dostačující svodiče přepětí. Co se týče vlastní kamery, je zapotřebí zabezpečit videorozhraní a její napájení. Použijí se dvoustupňové svodiče SALTEK řady VL – video, které jsou k dispozici s koaxiálními konektory BNC a F i se svorkami pro videosignály přenášené kroucenou dvoulinkou.

Svodiče řady VL ovlivňují signál minimálně a přitom zajišťují velmi nízké zbytkové přepětí na úrovni 10 až 20 V při svedeném impulsním proudu až 20 kA (8/20). Obdobnou charakteristiku mají i svodiče určené pro ochranu napájení malým napětím 12 až 48 V.

K dispozici jsou i kombinované ochrany, kde v jednom pouzdru je umístěna ochrana

(40)

videorozhraní i napájení, např. SALTEK, typ VL-VIDEO 12 SV/SV SV/SV se svorkami pro napájení i videosignál. [ 9]

3.1.3 Porucha technologie

Porucha technologie je nejčastějším důvodem zastavení výrobního procesu. Jedná se o mechanické poškození jednotlivých částí technologie a ztráty nastavených parametrů zařízení.

Jako ochrana proti poruše technologie se používá hlavně preventivní činnost.

Stávající opatření pro minimalizaci vzniklých poruch na strojích a nářadích je vytvořen plán údržby částí technologie podléhajících opotřebení. Tento plán obsahuje časový rozpis intervalů oprav a výměn jednotlivých součástí stanovených výrobcem.

Pro minimalizaci škod způsobených poruchou zařízení je na každé směně přítomen údržbář, který v případě poruchy ihned zahájí opravu. Pokud nastane porucha na klíčové technologii, je výroba přesunuta na závody AGC dle jejich aktuálních kapacit.

3.1.3.1 Navrhované řešení bezp. incidentu – porucha technologie

Navrhovaným řešením pro rychlé zprovoznění technologie je vytvoření plánu pravidelného provádění záloh nastaveních parametrů jednotlivých technologiích. Zálohování by bylo prováděno pomocí vytváření image disku dané technologie. Vzhledem k minimálním nákladům na pořízení zálohovacího softwaru a zálohovacího media a časové náročnosti opětovného nastavení parametrů technologií, které v některých případech provádí externí firmy je realizace tohoto návrhu možná.

Dalším navrhovaným řešením by byla instalace terminálů s identifikačním čipem na jednotlivá pracoviště. V případě opravy údržba zaeviduje příchod (zahájení práce), odchod (ukončení práce) a typ práce (pravidelná údržba nebo oprava). Na základě těchto údajů dojde k elektronickému vyhodnocení množství a délky oprav. Tyto data, je možné dále použít pro úpravu plánu pravidelné údržby nebo zjištění reálného opotřebení technologie, či jednotlivých součástí a plánovat tak efektivněji investice na její údržbu, nebo nákup nového zařízení. Zpětná analýza pracovišť s vysokou četnosti oprav může být podnětem k prozkoumání dodržování pracovního postupu při práci s touto technologii

(41)

a zjištění, zda-li nedochází k poškození technologie z důvodu špatného využívání zařízení nad rámec povolené výrobcem (např. časté přetěžování jeřábu, savek atd.). Toto navrhované řešení by mohlo ušetřit nemalé investice na opravy technologii a také lépe se připravit na investice do nových technologiích.

3.1.4 Chyba obsluhy

Chyba obsluhy zařízení se řeší formou prevence (pravidelné školení), formou zabránění opakování chyby (následný rozbor vzniklé situace) a formou vytvoření opatření k minimalizaci ztrát při opakování dané chyby.

Aby bylo možné přijít na chybu vzniklou během výroby, jsou vytvořeny kontrolní mechanizmy, které dokáží zachytit většinu vzniklých chyb a následně pomocí zpětné analýzy zjistit v které části výrobního procesu chyba vznikla a kdo ji způsobil.

Protože nejslabším článkem bývá lidský faktor, je snahou při modernizaci technologie eliminovat takto vzniklé chyby.

U zákazníků, kteří mají potřebné softwarové vybavení se přechází na elektronickou výměnu informací prostřednictvím EDI což eliminuje chybu vzniklou při přepisu z papírové objednávky do elektronického systému a umožňuje obousměrnou elektronickou komunikaci se zákazníkem.

3.1.4.1 Navrhované řešení bezp. incidentu – chyba obsluhy

Navrhovaným řešením je instalace terminálů k jednotlivým pracovištím s identifikačním čipovým zařízením. Z důvodu změny osob na pracovištích při výrobě dochází k prodlevě mezi okamžikem nalezení chyby a nalezení osoby, která chybu v pracovním postupu provedla. Díky terminálu je obsluha daného zařízení spojena s určitou činností na dané zakázce a tudíž lze při nalezení vady výrobku vzniklé chybnou obsluhou nebo nedodržení výrobního postupu zjistit téměř okamžitě a následně provést další opatření.

3.1.5 Selhání WAN

Selhání WAN připojení má za následek okamžitý výpadek výrobního softwaru GARP, výpadek účetního softwaru, zamezení přístupu na internet a zastavení doručování nové

(42)

el. pošty a příjem elektronických objednávek. Důvodem je, že všechny výše uvedené programy jsou závislé na datovém připojení pomocí VPN do centrály v Teplicích a v Belgii.

Obrázek 14 Schéma datových linek AGC Fenestra a.s.

Jako hlavní datová linka se používá 2 Mb připojení od O2 s technologií MPLS (červená linka na obr. 12), pro záložní datové spojení je použito ISDN linky (modrá linka na obr. 12).

Původně byl server v jednotlivých závodech využíván jako aplikační a souborový zároveň. Účetní SW a elektronická pošta běžela v každé lokalitě zvlášť. Do centrálních serverů v Teplicích byly zasílány pouze výsledné reporty. Výhodou tohoto řešení bylo, že závod nebyl závislý na kvalitě datového připojení a všechny úpravy v systému byly pouze lokální.

Postupně se při změně SW vybavení na nové databázové systémy přešlo na vzdálené datové připojení k aplikacím s centrální správou. Výhodou nového systému je snadnější centrální údržba a kvalitní zabezpečení přístupových práv k systému a zálohování dat, které probíhá na geograficky od sebe vzdálených místech.

Internet Router Belgie

Switch

Router Teplice Switch

Lokální počítače Souborový server

Router Salaš

Switch

Lokální počítače Souborový server

Router Brno

Switch

Lokální počítače Souborový server

Router Nesovice

Switch

(43)

Nevýhodou tohoto systému je závislost na bezporuchovém připojení a propustnosti datových linek, které jsou tak několikanásobně dražší než běžné datové připojení používané v domácnostech. Snížení počtu výpadků je zajištěno používáním pouze kvalitních síťových prvků značky CISCO a při poruše datové linky způsobené dodavatelem služby, je smlouvou zaručena obnova spojení během stanovené doby.

Údržba a upgrade systému je prováděna centrálně. V jednom okamžiku se musejí všichni uživatelé v celé AGC odpojit a nelze po tuto dobu v systému pracovat. Většinou se údržba provádí v noci, aby byly uživatelé co nejméně omezeni. Pokud ale upgrade systému neproběhne korektně, je systém další den nedostupný a musí se znovu zprovoznit.

Pokud dojde k výpadku hlavní datové linky, slouží záložní ISDN linka pro vzdálenou správu a nouzový běh výrobního SW GARPS. Vzhledem k nízké rychlosti linky je vyžití softwaru velmi omezené. Ostatní síťové služby, jako účetní systém, elektronické objednávky a elektronická pošta jsou nedostupné.

3.1.5.1 Navrhované řešení bezp. incidentu – selhání WAN

Navrhovaným řešením je zajištění jiného druhu záložní linky (než stávající ISDN). Jedním z řešení může být využití nabídky bezdrátového připojení místního poskytovatele. Tato síť by sloužila pouze jako nouzová po dobu výpadku pro výrobní, účetní software a elektronickou poštu a běžně by mohla být využívána jako posilující linka pro práci s internetem, kde není třeba garantovat odezvu.

3.1.6 Vloupání

Ke snížení následků vloupání slouží především režimová opatření a opatření omezující pohyb pachatele v prostorech. Jedním z hlavních opatření je omezení maximální výše hotovosti v trezoru mimo pracovní dobu, zřízení strážní služby v provozovně Salaš a instalace zabezpečovacího systému napojeného na pult centrální ochrany.

V AGC Fenestra došlo v minulosti k několika vloupáním a pokusům o vloupání, které byly provedeny v závodech Nesovice a Brno. V závodu Salaš zatím k pokusu o vloupání nedošlo. Podle způsobu vniknutí do objektu lze vysledovat zkušenosti a znalosti

(44)

jednotlivých pachatelů. Vždy byla provedena analýza a vyhodnocení jednotlivých útoků a přijata opatření.

Základním druhem vniknutí byla hrubá síla, kdy pachatel použil k průrazu do objektu velké kladivo a nebo lešenářskou trubku. V těchto případech nebyl pachatel úspěšný, protože se dostal do objektu, ale v pokračování trestné činnosti mu zabránila bezpečností agentura.

Firmě vznikla škoda v desítkách tisíc na vstupní vchodové sestavě, která byla pachatelem zničena. Na základě analýzy těchto útoků se nijak neměnily režimové ani jiné opatření, protože míra zabezpečení byla dostatečná. Pachatel se k žádnému z chráněných objektů nedostal.

Jiné vloupání bylo provedeno pachatelem se znalostí funkce prvků EZS a to konkrétně detektorů tříštění skla. Svůj útok započal podle zjištěných stop pomaloběžnou pilou na hliník, kterou zvenku vyřízl okno z hliníkového rámu. Detektor tříštění skla zvuk pily nezaregistroval a pachatel spustil poplach až po následném vniknutí do objektu, kde odcizil malý trezor, který byl pouze uzamčen ve skříni a z místa vloupání utekl ještě před příjezdem bezpečnostní agentury. I když nedošlo k odcizení vysoké částky, následným opatřením bylo pevné uchycení trezoru.

U dalšího typu vloupání pachatelé využili znalosti prostředí, kdy v části objektu probíhala rekonstrukce a z toho důvodu bylo několik detektorů odpojeno ze systému. Pachatelé k vniknutí využily střechu objektu do které si udělali díru a vlezli dovnitř do místa probíhající rekonstrukce, kde se jim následně podařilo dostat se do místnosti s EZS ústřednou, kterou zničily sekerou. Ústředna poslala centrální poplach. Hlídka bezpečnostní agentury provedla obhlídku firmy, ale díry ve střeše si nevšimla. Oznámila telefonicky řediteli závodu, že objekt je neporušený a poplach byl vyhodnocen jako planý. Pachatelé měli následně dostatek času na vloupání.

Ve všech případech vloupání způsobily pachatele největší škodu na budově a jejím zařízení. Škoda na odcizeném majetku byla zanedbatelná.

3.1.6.1 Navrhované řešení bezp. incidentu – vloupání

Navrhovaným řešením pro zvýšení zabezpečení budovy proti vloupání je vytvoření směrnice pro postup při zajištění budovy na konci pracovní doby. Stanovení osob a kontrolních mechanizmů pro eliminaci chyb způsobených člověkem.

(45)

Každá osoba, která opouští svou kancelář je povinna zkontrolovat, zda-li jsou všechna okna či dveře řádně uzamčena. Osoba, která na závěr pracovní doby provádí úklid je odpovědna jejich za jejich kontrolu. Osoba, která poslední opouští administrativní budovu, je povinna obejít všechny kanceláře a zjistit, zda-li se v budově již nikdo nenachází a následně zakódovat budovu. Za uzavření výrobní haly ručí mistr směny. Ten je povinen před ukončením zkontrolovat, zda-li se v hale nikdo nenachází, zda-li jsou všechny vstupy uzavřené a zajištěné. Následně uzavře a zakóduje halu. Poté zkontroluje, zda-li jsou okna v šatnách uzavřena a zajištěna a provede zakódování šaten.

Navrhovaným řešením pro odrazení pachatele od útoku hrubou silou na vstupní dveře je instalace infrazávor před vstupy do firmy. Tyto závory by sloužily jako předpoplach s napojením na PCO. Ochránit vchodovou sestavu proti jejímu poškození, nebo zničení by znamenalo značné investice do ochrany perimetru a pachatel by útokem hrubou silou sice plášť budovy nepoškodil, ale poškodil by ochranu perimetrickou.

3.1.7 Krádež

Krádeže jsou na firmě drobného charakteru. Ve firmě dochází občas ke ztrátám drobných věcí jako jsou metry, nebo drobné nářadí. V místě, který pokrývá kamerový systém se daří krádeže objasnit. V případě ztráty v expedici je většinou odhalena cizí osoba, která není zaměstnancem AGC.

3.1.7.1 Navrhované řešení bezp. incidentu – krádeže

Jako účinné preventivní opatření proti krádežím navrhuji postupné rozšiřování kamerového systému.

Navrhovaným řešením pro zabránění neoprávněného pohybu osob v areálu firmy je opakované proškolení strážní služby v postupu pouštění osob do areálu identifikace a vedení evidence příchodů a odchodů těchto osob z areálu. V případě, že návštěvník je předán jiné osobě, tato osoba si přijde vyzvednout návštěvníka osobně (nelze pouze na základě telefonické zprávy). Ostraha zapíše kdo si osobu převzal. Tato osoba je povinna osobně doprovázet návštěvníka po celou dobu, kdy se zdržuje v areálu firmy. Při ukončení

(46)

návštěvy si návštěvníka převezme osobně jiný zaměstnanec firmy nebo jej opět osobně předá strážní službě, která zkontroluje že osoba opustila areál firmy.

3.1.8 Zneužití docházkového systému

Automatizovaný docházkový systém slouží k evidenci docházky a k přípravě podkladů pro zpracování mzdové agendy. Evidence docházky je prováděna pomocí bezkontaktních karet.

Nejčastější způsob zneužití docházkového systému je zapůjčení docházkové karty jinému zaměstnanci z důvodu aby ukryl předčasné ukončení pracovní doby, případně pozdní příchod do zaměstnání.

3.1.8.1 Navrhované řešení bezp. incidentu – zneužití docházkového systému

Navrhovaným řešením je instalace biometrického docházkového terminálu, který by snímal otisk prstu zaměstnance. Navrhovaný biometrický docházkový terminál FT500F-TCP, je kompatibilní se stávajícím docházkovým systémem.

Obrázek 15 FT500F-TCP docházkový terminál biometrický [ 8]

3.1.9 Zneužití přístupového systému

Přístupový systém slouží k zamezení vstupu neoprávněných osob do vyhrazených prostor.

K ověření oprávnění přístupu slouží osobní identifikační bezkontaktní karta (docházková

(47)

karta). Přístupová čtečka ověřuje seznam platných karet, které mají oprávnění k otevření dveří, nebo brány.

Zabezpečení přístupu do firmy z příjezdové komunikace:

Přístup do areálu firmy je zabezpečen vstupní bránou. Ve vzdálenosti cca 10m od brány z vnější a vnitřní strany, jsou nainstalované hlásky se snímačem bezkontaktních karet. Ty umožňují po načtení karty a ověření přístupových práv otevřít, nebo zavřít bránu.

Brána funguje ve dvou režimech:

Režim ruční, kdy po identifikaci pomocí platné karty u hlásky nebo po otevření pomocí dálkového ovládání se brána otevře, nebo zavře a zůstane v této poloze.

Režim poloautomatický, kdy po identifikaci pomocí platné karty u hlásky nebo po otevření pomocí dálkového ovládání se brána otevře. Po 10 vteřinách se brána začne automaticky zavírat.

Časové nastavení režimů: 06:00 - 15:30 ruční režim

15:30 – 06:00 poloautomatický režim

Režimy se mohou programovat podle aktuální potřeby. K programování režimů má oprávnění pouze pověřená osoba.

Vzhledem k množství externích firem, které v průběhu dne vstoupí do areálu firmy, nebyl zajištěn dohled nad osobami, které vstoupily do areálu a mohlo dojít ke zranění externích osob nebo krádežím. Z těchto důvodů byla k zabezpečení areálu zřízena celodenní ostraha objektu a stanoveny postupy pro vstup a opuštění areálu bez aktivované karty a odpovědnost za cizí osoby v areálu firmy.

Úkoly strážní služby pro vstup, odchod a pohyb cizích osob v areálu firmy AGC Fenestra:

K opuštění uzavřeného areálu firmy bez aktivované karty, je nutné kontaktovat ostrahu objektu buď přímo nebo pomocí vnitřní hlásky.

(48)

Ke vstupu do areálu bez aktivované karty je třeba kontaktovat ostrahu objektu pomocí vnější hlášky. Ostraha zjistí důvod vstupu a následně osobu vpustí či nevpustí do areálu.

Pokud se nejedná o zaměstnance AGC Fenestry, služba zajistí, aby se cizí osoba pohybovala po areálu pouze s doprovodem osoby ze strážní služby, nebo zajistí předání jinému zaměstnanci, který za tuto osobu přebírá odpovědnost.

Zabezpečení vstupu do administrativních a výrobních prostor:

Pro zvýšenou bezpečnost areálu a zamezení volného pohybu neoprávněných osob, jsou všechny vstupy do administrativních a výrobních prostor chráněny přístupovým systémem.

Oprávnění k jednotlivým vstupům je přiřazováno zaměstnancům dle pracovního zařazení.

Po načtení a ověření platnosti karty dojde k aktivaci dveřního zámku, který po dobu 5 vteřin umožní otevření dveří a průchodu.

Zneužití přístupového systému nastává v okamžiku, kdy zaměstnanec za sebou otevřené dveře, nebo vrata neuzavře a umožní tak nekontrolovaný vstup zaměstnancům bez oprávnění k vstupu a nebo cizím lidem, kteří se pak nekontrolovaně pohybují ve vnitřních prostorách firmy

3.1.9.1 Navrhované řešení bezp. incidentu – zneužití přístupového systému

Jako účinným řešením je doplnit všechny vstupy systémem detekce otevřených dveří a odchodovými tlačítky, tak aby v případě nezavřených dveří v nastaveném časovém intervalu došlo v vyhlášení lokálního poplachu.

3.1.10 Zasažení nebezpečnou energií

Jedná se o ochranu života a zdraví zaměstnanců a pracovníků externích firem před nebezpečnými energiemi jako jsou:

- elektrická energie - stlačený vzduch

Odkazy

Související dokumenty

Sou č ástí analýzy firmy Agrien je uvedení do problematiky celého systému realizací zakázek údržby ve ř ejné zelen ě od jejího vzniku až po její p ř

(dále jen Hon-kovo) a na základ ě této analýzy zpracovat návrh nového systému operativního ř ízení zakázkové výroby.. Strategické ř ízení výroby II.

Téma práce: Optimalizace výpo č etního systému pro zpracování 3D obsahu pro malé a st ř ední firmy Cíl práce: doporu č it optimální ř ešení výpo č etního systému

Obsahem práce bude popis a rozbor výrobních proces ů dané firmy, analýza její technologie a operativního ř ízení výroby.. Na základ ě zmapované situace

Ekonomická situace firmy je znepokojivá. Krátkodobé závazky p ř evyšují výrazn ě krátkodobé pohledávky, což má dopad na likviditu firmy.. Strategická analýza

Doba nutná k zavedení systému ř ízení podle EMAS záleží na tom, do jaké míry stávající systém ř ízení odpovídá požadavk ů m EMS, na zam ěř ení jeho

Autorka se soust ř edí na obšírný popis francouzské ekonomiky a politického systému, práce však postrádá hlubší analýzu úst ř edního tématu, č ili sou č asného

Cílem této diplomové práce je navrhnout opat ř ení na zlepšení systému ř ízení jakosti v oblasti spokojenosti zákazník ů ve spole č nosti LABARA s.r.o.,